中山大学招新赛-fake md5 collision

fake md5 collision

时间:2018年9月28日 汇报人:王祎洁

题目

http://193.112.74.17/web2/

在这里插入图片描述

Writeup

一看这架势,先查看页面源代码,寻找两个输入框之间的关系:
在这里插入图片描述

通过这个关系进行flag的获取,先尝试初步输入a,b后的情况:
在这里插入图片描述

在这里插入图片描述
发现可以在地址栏动手脚:
在这里插入图片描述
![4](C:\Users\1216\CTF\小白日常学习总结(2018.07.24-\Web\中山大学招新赛\fake md5 collision\4.PNG)

答案就出来了!

  • 那么问题来了,为啥要将a,b转化为数组形式?
  • 分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != password & sha1(name) == sha1(password),乍看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过。如果把这两个字段构造为数组,如:?name[]=a&password[]=b,这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。

这里链接一道题:实验吧的FALSE

<[http://ctf5.shiyanbar.com/web/false.php >

  • ps:各位有没有想过题目为何叫FALSE?sha1和md5函数在计算摘要的时候,不能处理数组类型的数据,处理这种类型的数据,会报错,并产生false

以及两篇博客:

https://blog.csdn.net/cyyAray/article/details/78340241

https://blog.csdn.net/wyj_1216/article/details/81704860

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值